취업 보고서 > 사회 실무 보고서

회계 네트워킹 컴퓨터 사기 및 검토


네트워크의 가장 큰 장점 개방성과 공유는 보안 요구 사항이 높은 회계 네트워크의 가장 치명적인 약점입니다. 네트워크 회계의 주된 역할은 컴퓨터이기 때문에 감사관은 전통적인 사기 사건을 다루는 자신의 경험을 바탕으로 컴퓨터 사기 기술을 철저히 분석하고 컴퓨터 범죄를 확인하고 처리해야합니다. 감사 수단.
첫째, 컴퓨터 사기 분석 침해 입력 이것은 가장 간단하고 가장 흔한 컴퓨터 사기 방법입니다. 입력 전후에 데이터가 변조되었습니다. 가짜 예금 입금, 가해자 예금 수 증가, 비즈니스 데이터 수정, 재고 시스템에서 재고 데이터 삭제와 같은 비즈니스 데이터 삭제, 구매 비즈니스 제거 등의 가상의 비즈니스 데이터로 나타납니다. 바우처. 데이터를 불법적으로 변경하면 회계 데이터가 잘못되었거나, 신뢰할 수 없거나, 부정확하거나, 개인 자금을 지정된 개인 계좌로 이체하는 것과 같은 불법적 인 목적을 달성하는 데 사용됩니다.
가능한 사기꾼은 비즈니스 처리에 관련된 사람들, 데이터 작성자, 소스 데이터 공급자, 컴퓨터에 액세스 할 수 있지만 비즈니스 처리에 참여하지 않는 사람들을 포함합니다.
원본 파일, 비즈니스 파일, 컴퓨터에서 읽을 수있는 파일, 디스크, 테이프, 예외 보고서, 잘못된 결과 등이있을 수 있습니다.
영업 비밀을 훔치거나 조작하거나, 전자 기금과 데이터 유출 등을 불법적으로 전송하는 행위는 영업 비밀을 훔치거나 변조하는 행위로 기업의 중요한 기밀을 확보하기 위해 비정상적인 수단을 사용하는 시스템 불법 행위의 행위입니다. 최첨단 장비 및 시스템의 통신 시설을 통한 불법 자금 송금은 회계 데이터의 보안 보호에 큰 위협이되고 있습니다.
1. 데이터 전송 중에 열려있는 TCP / IP 프로토콜을 사용하기 때문에 전송 경로가 무작위입니다. 따라서 물리적 도청, 감각 도청, 암호 테스트, 정보 도용 및 신분 위조가 발생할 수 있습니다.
2. 데이터 출력 프로세스에서 사기꾼은 문제없이 출력 보고서의 중요한 데이터를 숨길 수 있습니다.이 방법은 데이터 블록을 늘리고 테이프 읽기 및 쓰기, 프린터 열과 같은 장치 구성 요소의 작동을 제어 및 관찰합니다 인쇄 및 점프 라인의 구조에 의해 생성 된 사운드는 바이너리 정보를 얻기 위해 테이프에 기록됩니다.
3. 장치의 특수 구성으로 무선 전송 수용 기능을 CPU 칩에 배치 할 수 있으며 인텔리전스 수집 및 제어 된 여기 소멸 프로그램을 운영 체제, 데이터베이스 관리 시스템 또는 응용 프로그램에 사전 배치 할 수 있습니다.
내부 사용자로 출력 보고서를 조작하는 것 외에도 가능한 사기범은 대부분 외부인 및 스파이입니다.
프로그램을 변경하는 프로그램을 변조한다는 것은 사기성을 내기 위해 프로그램을 불법적으로 변경한다는 것을 의미합니다. 일반적인 기술로는 "트랩 도어 (trapdoor)"와 "트로이 목마 (trojan horse)"가 있습니다.
1, CPU, 운영 체제에서 응용 프로그램으로의 트 랩톱, 개발자가 "백도어"즉 "트랩 도어 (trapdoor)"에 의해 남겨진 링크가있을 수 있습니다. 트랩 도어는 모듈에 대한 비밀 항목입니다.이 비밀 항목은 문서화되어 있지 않으므로 사용자는 트랩 도어의 존재를 알 수 없습니다. 트랩 도어는이 모듈을 테스트하거나 모듈의 기능을 변경하고 향상시키기 위해 프로그램 개발 중에 프로그래밍됩니다. 소프트웨어가 제공되었을 때 일부 프로그래머는이를 제거하지 않았으므로 나쁜 의도를 가진 사람들은 그것을 은밀하게 액세스 할 수있었습니다.
2, 비밀리에 시스템에서 무단 기능을 가능하게하도록 프로그램 된,이 행동은 트로이 목마라고합니다. 일반적인 트로이 목마는 인터넷에서 다른 사람의 계정과 암호를 훔쳐 내며, 합법적 인 사용자가 로그인하기 전에 로그인 사이트를 왜곡하고 계정 번호와 암호를 입력하라는 메시지를 표시 한 다음 계정과 암호를 파일에 저장하여 로그인 오류를 표시하고 종료합니다. 트로이의 목마 프로그램. 사용자가 잘못 입력했다고 생각 했으므로 다시 시도 할 때 이미 정상 로그인이었고 사용자는 의심하지 않았습니다. 트로이 목마는 숨어있는 중요한 정보를 얻었습니다.
가능한 사기범의 대부분은 시스템 관리자, 네트워크 관리자, 시스템 운영자 및 네트워크 해커 등의 컴퓨터 전문가입니다.
가능한 증거로는 소스 파일, 데이터베이스 파일이 있습니다.
둘째, 컴퓨터 감사 사기의 검토와 같은 전통적인 감사 방법 이외에 : 분석 검토, 검토 및 확인, 재고 물리적, 쿼리 및 서신, 가장 효과적인 네트워크 회계 시스템의 특성에 따라 목표로 한 리뷰를 실시하십시오.
입력 검토의 변조
1. 수동 회계 쿠폰과 원본 쿠폰의 적법성을 검토하는 전통적인 방법을 적용합니다. 첫째, 감사인은 원본 문서의 일부를 확인하고 검토 방법을 사용하여 비즈니스의 진위 여부를 확인하고 원본 문서의 출처가 합법적인지 여부, 데이터가 변조되었는지, 금액이 공평한 지 여부를 결정해야합니다. 둘째, 검증 방법을 사용하여 회계 전표의 내용과 데이터를 원본 문서의 내용과 데이터와 대조하여 컴퓨터 처리의 시작점이 올바른지 확인합니다. 마지막으로 계정이 확인됩니다.
2. 샘플링 감사 기술을 적용하고 내부 회계 전표와 수동 회계 전표 중 일부를 확인한 다음 입력 전표의 진위 여부를 확인하십시오. 검토 대상에 의해 입력 된 바우처에 따라 처리 결과가 컴퓨터 처리 시스템의 출력과 수동 작업으로 비교되어 일치하는지 확인합니다.
3. 데이터 무결성을 테스트합니다. 감사인은 감사 대상자 그룹의 컴퓨터 데이터 처리 시스템의 데이터 입력을 시뮬레이션하여 시스템이 감사원의 개인 운영 또는 통제하에 데이터 처리 시스템의 기능 요구 사항에 따라 처리 프로세스를 완료하고 데이터 및 이전 데이터를 얻을 수 있습니다. 계산 된 결과를 비교하여 원본 데이터가 기존 데이터와 완전히 일치하는지 확인합니다.
4. 비정상적인 조건이나 변경 사항을 확인하기 위해 출력 보고서를 분석하십시오. 예를 들어, 감사와 관련된 서적, 명령문, 작업 기록 및 컴퓨터 기록은 나중에 참조 할 수 있도록 인쇄되어야합니다.
5. 데이터 보안 검토. 입력 전후에 데이터가 다양한 검증을 받았는지 확인하십시오. 책임의 분할 : 네트워크 전자 데이터 처리 부서와 사용자 부서가 서로 분리되어 있는지 여부 비즈니스 거래를 담당하고 전자 데이터 처리에 액세스 할 수있는 사람은 사기 및 과실의 이중 위험이 있으며 네트워크 전자 데이터 처리 부서 전자 데이터 처리 부서의 내부 부서에 책임 부서가 있는지 여부에 관계없이 서로 다른 사람들이 호환되지 않는 직무를 수행하고 다른 사람의 작업을 확인할 수 있는지 확인해야합니다. 취급 요원은 생산, 검사, 서명 작업 또는 이중 책임 시스템에 대한 책임이 있습니다.
6. 총 금액을 계산하고 입력 배치 관리 회계를 설정합니다. 이 방법에서 감사자는 먼저 제어 지점을 기준으로 데이터를 선택하고 총 배치 수를 설정 한 다음 데이터를 입력하고 총 배치 수와 비교하여 출력을 확인합니다. 이 방법을 사용하면 데이터가 그룹으로 나누어지고 총 합계 수는 컨트롤 총 수입니다. 데이터는 정상 또는 비정상 일 수 있습니다. 비정상적인 데이터의 경우 프로그램의 입력 오류 수정 및 확인 프로세스를 확인하여 입력 확인 방법의 안정성을 확인할 수 있습니다.
7. 작동 권한을 검토하십시오. 불법적 인 위반이나 누출이 있는지 확인하십시오. 다음을 포함합니다 : 인증. 방문자의 신원이 작성자의 신원과 일치하는지 확인하십시오. 액세스 제어 권한 제어. 비밀 수준 - 일급 비밀, 기밀, 비밀, 내부, 민감. 노동부 - 시스템 개발자, 시스템 관리자, 운영자, 사용자.
8, 시스템 로그를 확인하십시오. 운영 체제의 로그 파일에는 자세한 사용자 정보와 시스템 호출 데이터 정보가 들어 있습니다. 네트워크 회계에서는 사용자가 서로 다른 클라이언트로부터 무작위로 로그인 할 수 있기 때문에 호스트간에 정보를 교환해야하는 경우가 많으므로 나머지 레코드를 분석하고 판단하는 것은 매우 어렵습니다. 이 직업을하기 위해서는 올바른 직업적 감수성과 전문적인 판단력이 필요합니다.
영업 비밀의 도난 또는 위조 검토, 전자 자금의 불법 전송 및 데이터 유출
1. 컴퓨터 하드웨어 근처의 도청 또는 라디오 송신기를 점검하십시오. 구체적으로는 버그와 통신 회선 사이에 접촉 여부, 카세트 레코더, 마이크, AM / FM 소형 레코더 또는 모뎀을 사용하여 유도 수동 도청 여부를 포함합니다.
2. 컴퓨터 시스템의 사용 기록을 확인하여 언제든지 데이터 파일에 액세스했는지 또는 액세스했는지 확인하십시오. 정상입니까? 일반적으로 IBM의 SMF 방법과 CCA 소프트웨어의 TopSecret 프로그램 도구가 있습니다. 주요 기능은 사용자 이름, 각 프로그램 세그먼트의 CPU가 차지하는 저장 용량, 사용 된 시스템의 이름, 작업의 종료 상태 등을 기록하고 데이터 파일 이름 및 사용 된 사용자 이름과 같은 데이터 파일 사용 레코드 기능을 기록합니다. , 데이터 파일 변경, 용량 기록 기능, 각 데이터 파일에 데이터의 양을 기록합니다.
3. 인쇄 된 자료가 정시에 처리되었는지, 일시적으로 사용되지 않는 디스크 및 테이프에 데이터가 남아 있는지 확인하십시오.
4. 불법 사용자가 시스템에 로그인했는지 확인하십시오. 시스템 액세스 레코드 또는 로그 로그를 통해 단서를 찾을 수 있습니다. 예를 들어, 시스템 레코드는 운영자의 액세스 시간을 보통 8 시부 터 17 시까 지 기록하지만 갑자기 23 포인트 액세스 레코드가 생기므로 불법 사용자가 시스템에 로그인 한 것으로 의심 될 수 있습니다.
5. 단서를 찾기 위해 의심되는 물건의 개인적인 상호 작용을 조사하고 확인하십시오.
변조 프로그램 검토
1. 프로그램 코드 검사 방법. 소스 프로그램의 모든 부분이나 의심스러운 부분을 검사하여 프로그래머가 "트랩 도어 (trapdoor)"를 떠 났는지 여부를 판단 할 수있는 불법 소스 프로그램이 있는지 분석하고 프로그램의 디자인 논리 및 처리 기능이 적절한 지 여부에 관심을 기울이십시오. 이 방법의 특정 단계는 다음과 같습니다. 감사관은 자신의 경험에 따라 테스트 프로그램에 필요한 제어 조치를 작성해야합니다. 소스 코드를 분석하고 필요한 컨트롤을 확인하십시오. 일부 프로그래머는 소스 프로그램에서 서브 프로그램을 숨기므로 소스 프로그램에서 호출 한 서브 루틴을 테스트하십시오. 이러한 서브 프로그램은 종종 비준수 계정 서비스로 사용됩니다.
2. 프로그램 비교 방법. 실제 적용된 소프트웨어의 대상 코드 또는 소스 코드를 감사 된 해당 백업 소프트웨어와 비교하여 권한이없는 프로그램 변경 사항이 있는지 확인하십시오. 구현시에는 일부 시스템 도구를 사용할 수 있습니다.
3. 테스트 데이터 방법. 특정 비즈니스 데이터를 시뮬레이션하고 테스트 데이터를 시스템에 입력하여 실제 비즈니스에서 동일한 종류의 데이터 처리의 정확성과 시스템 처리를 통해 오류 데이터를 식별 할 수있는 능력을 확인하는 방법입니다. 타당성 검사, 오버 플로우 검사, 부정 검사, 검사 검사 기록 순서와 같은 다양한 공통 세부 정보 처리의 효율성을 주로 테스트합니다. 심사원은 시험 목적에 따라 시스템에 포함되어야하는 통제 수단을 결정하고, 검토 된 시스템을 시험하기 위해 시뮬레이션 된 데이터 또는 실제 데이터를 적용하고, 처리 결과가 올바른지 확인해야한다.
4. 프로그램 추적 방법. 감사 프로그램 또는 감사 소프트웨어 패키지는 시스템 처리 프로세스에 대한 포괄적 인 또는 범위 추적 처리를 수행하는 데 사용되며, 획득 된 결과는 시스템 처리 결과와 비교되어 시스템이 안전하고 신뢰성 있는지 여부를 결정합니다. 이 메소드는 범죄자가 잠재적으로 악용 할 수있는 코드 세그먼트를 쉽게 찾을 수 있습니다.
5. 범죄 행위의 수혜자에 대한 감사 조사를 실시하고 미확인 인물의 개인 소득을 검사합니다.
[참고 문헌]
[1] Jin Guanghua 외 네트워크 감사 [M] 상하이 : Lixin Accounting Press, 2000.
[2] Wang Jingsi, 최신 회계 전산 매뉴얼 [M]. 베이징 : 중국 상공회 연맹, 2000.
[3] Shang Jie, Wang Yongku, 네트워크 금융의 보안 개념 [J], China Accounting Computerization, 2002 ,.
[4] 왕 Hailin. 회계 네트워크 시스템의 보안 위험 및 예방 전략. [J]. 중국 회계 전산화, 2000 년.

추천 기사

인기있는 기사